TWI677213B - 監控裝置、方法及其電腦程式產品 - Google Patents

監控裝置、方法及其電腦程式產品 Download PDF

Info

Publication number
TWI677213B
TWI677213B TW106140754A TW106140754A TWI677213B TW I677213 B TWI677213 B TW I677213B TW 106140754 A TW106140754 A TW 106140754A TW 106140754 A TW106140754 A TW 106140754A TW I677213 B TWI677213 B TW I677213B
Authority
TW
Taiwan
Prior art keywords
behavior information
monitoring
electronic device
blockchain
smart contract
Prior art date
Application number
TW106140754A
Other languages
English (en)
Other versions
TW201926948A (zh
Inventor
廖建維
Jian Wei Liao
田謹維
Chin Wei Tien
何嘉康
Chia Kang Ho
Original Assignee
財團法人資訊工業策進會
Institute For Information Industry
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 財團法人資訊工業策進會, Institute For Information Industry filed Critical 財團法人資訊工業策進會
Priority to TW106140754A priority Critical patent/TWI677213B/zh
Priority to US15/839,378 priority patent/US10621339B2/en
Priority to CN201810002131.1A priority patent/CN109829297B/zh
Priority to EP18150752.6A priority patent/EP3490217B1/en
Publication of TW201926948A publication Critical patent/TW201926948A/zh
Application granted granted Critical
Publication of TWI677213B publication Critical patent/TWI677213B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/10Complex mathematical operations
    • G06F17/18Complex mathematical operations for evaluating statistical data, e.g. average values, frequency distributions, probability functions, regression analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/556Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/567Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/141Denial of service attacks against endpoints in a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/142Denial of service attacks against network infrastructure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Computational Mathematics (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Evolutionary Biology (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Operations Research (AREA)
  • Probability & Statistics with Applications (AREA)
  • General Health & Medical Sciences (AREA)
  • Algebra (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Debugging And Monitoring (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一種監控裝置、方法及其電腦程式產品。該監控方法適用於一電子計算裝置,且該電子計算裝置儲存一區塊鏈系統之一智能合約及一區塊鏈帳本。該監控方法週期性地執行下列步驟:(a)取得一第一電子裝置於一時間點之一行為資訊,(b)透過該智能合約,自該區塊鏈帳本擷取一時間區間內之複數筆歷史行為資訊,其中該時間區間係由該時間點所界定,且各該歷史行為資訊對應至複數個第二電子裝置及該第一電子裝置其中之一,(c)利用該等歷史行為資訊判斷該行為資訊之一合法性,以及(d)將該行為資訊寫入該區塊鏈帳本。

Description

監控裝置、方法及其電腦程式產品
本發明係關於一種監控裝置、方法及其電腦程式產品。更具體而言,本發明係關於一種採用區塊鏈技術的監控裝置、方法及其電腦程式產品。
近年來,物聯網的技術已被廣泛地應用於各種不同領域,大量的物聯網裝置已被佈建於各式環境。
功能導向的物聯網裝置存在許多安全性問題,而常見的安全性問題肇因於無法及時地修補物聯網管理者/用戶最新發現的或尚未發現的程式安全漏洞,以致於無法防堵最新的駭客攻擊路徑/手段。舉例而言:駭客會針對物聯網裝置未及時修補的程式安全漏洞(亦即,零日漏洞(zero-day exploit)發動零日攻擊(zero-day attack),例如:以分散式阻斷服務攻擊(Distributed Denial of Service attack:DDoS attack)攻擊零日漏洞。駭客可藉由物聯網管理者/用戶最新發現的或尚未發現的程式漏洞入侵物聯網裝置,執行非法的應用程式,進而操控物聯網裝置進行各種非法的操作,例如:控制網路攝影機(IP Camera)執行特定的功能並回傳影像等等。
為避免物聯網裝置受到駭客的攻擊,某些習知技術採用一預先決定的黑名單,再根據該黑名單過濾開啟的應用程式,藉此達到資安維護 的目的。黑名單可包含欲過濾的網際網路位址(亦即,非法的或可疑的網際網路位址),或是惡意軟體的程式碼中的特徵值。然而,黑名單無法即時地被更新,故仍存在資安防護的空窗期。另外,某些習知技術則透過集中式管理或單點防禦的架構來達到資安維護的目的。此種作法卻會使負責管理/防禦之裝置容易成為攻擊的主要目標,且缺乏攻擊情資共享的機制,因此同樣地難以提供有效的安全防護。有鑑於此,本領域仍亟需一種監控方法以達成物聯網裝置資訊安全維護的技術。
本發明之一目的在於提供一種監控裝置。該監控裝置包含一儲存單元及一處理單元,且二者彼此電性連接。該儲存單元儲存一區塊鏈系統之一區塊鏈帳本及一智能合約。該處理單元執行一區塊鏈節點程式,且該區塊鏈節點程式週期性地執行以下運作:(a)取得一第一電子裝置於一時間點之一行為資訊,(b)透過該智能合約,自該區塊鏈帳本擷取一時間區間內之複數筆歷史行為資訊,其中該時間區間係由該時間點所界定,且各該歷史行為資訊對應至複數個第二電子裝置及該第一電子裝置其中之一,(c)利用該等歷史行為資訊判斷該行為資訊之一合法性,以及(d)將該行為資訊寫入該區塊鏈帳本。
本發明之另一目的在於提供一種監控方法,其係適用於一電子計算裝置。該電子計算裝置儲存一區塊鏈系統之一智能合約及一區塊鏈帳本。該監控方法週期性地監控一第一電子裝置。具體而言,週期性地監控該第一電子裝置之步驟包含下列步驟:(a)取得該第一電子裝置於一時間點之一行為資訊,(b)透過該智能合約,自該區塊鏈帳本擷取一時間區間內之 複數筆歷史行為資訊,其中該時間區間係由該時間點所界定,且各該歷史行為資訊對應至複數個第二電子裝置及該第一電子裝置其中之一,(c)利用該等歷史行為資訊判斷該行為資訊之一合法性,以及(d)將該行為資訊寫入該區塊鏈帳本。
本發明之又一目的在於提供一種電腦程式產品。一電子計算裝置儲載入該電腦程式產品所包含之複數個程式指令後,執行前段所述之監控方法。
本發明提供之監控技術(包含裝置、方法及其電腦程式產品)會週期性地根據一電子裝置之一行為資訊判斷該電子裝置運作行為的合法性(亦即,是否異常)。本發明提供之監控技術依據該行為資訊之一時間點決定一時間區間,並以同一物聯網系統中所有電子裝置於該時間區間內之歷史行為資訊,判斷該電子裝置之運作行為之合法性。由於功能導向的物聯網系統所包含之所有電子裝置於同一時間區間內原則上具有類似之運作行為,且歷史行為資訊係儲存於不易被竄改之區塊鏈帳本,故本發明提供之監控技術能藉由前述運作準確地判斷出電子裝置是否異常。當出現異常行為時,便能通知使用者警戒,以提早預防電子裝置進行非法的操作。由於物聯網系統中所有電子裝置採用同樣的監控技術,且共同維護同一區塊鏈帳本,故能達到區域聯防的效果,故克服了習知技術之缺點。
以下結合圖式闡述本發明之詳細技術及實施方式,俾使本發明所屬技術領域中具有通常知識者能理解所請求保護之發明之技術特徵。
1‧‧‧物聯網系統
2‧‧‧物聯網系統
10‧‧‧智能合約
12‧‧‧區塊鏈帳本
20‧‧‧白名單請求
22‧‧‧白名單
27‧‧‧收發介面
11、13、15、17、19‧‧‧監控裝置
21a、23a、25a、27a、29a‧‧‧監控裝置
21b、23b、25b、27b、29b‧‧‧電子裝置
111‧‧‧儲存單元
113‧‧‧處理單元
L1、L2‧‧‧時間區間
T1、T2‧‧‧時間點
D1、D2‧‧‧行為資訊
A1、…、AP‧‧‧歷史行為資訊
NW‧‧‧網路
S301~S319‧‧‧步驟
第1A圖係描繪第一實施方式之物聯網系統1之架構示意圖; 第1B圖描繪第一實施方式之監控裝置11之架構示意圖;第1C圖係描繪時間點T1所對應之時間區間L1及時間區間L1之歷史行為資訊;第1D圖係描繪時間點T2所對應之時間區間L2及時間區間L2之歷史行為資訊;第2A圖係描繪第二實施方式之物聯網系統2之架構示意圖;第2B圖係描繪第二實施方式之監控裝置21a及電子裝置21b之示意圖;第3A圖係描繪第三實施方式之部分流程圖;以及第3B圖係描繪第三實施方式之部分流程圖。
以下將透過實施方式來解釋本發明所提供之監控裝置、方法及其電腦程式產品。然而,該等實施方式並非用以限制本發明需在如該等實施方式所述之任何環境、應用或方式方能實施。因此,關於實施方式之說明僅為闡釋本發明之目的,而非用以限制本發明之範圍。應理解,在以下實施方式及圖式中,與本發明非直接相關之元件已省略而未繪示,且各元件之尺寸以及元件間之尺寸比例僅為例示而已,而非用以限制本發明之範圍。
本發明之第一實施方式為一物聯網系統1,其架構示意圖係描繪於第1A圖。物聯網系統1包含複數個監控裝置11、13、15、17及19,且監控裝置11、13、15、17及19與一網路NW連接。監控裝置11、13、15、17及19各能執行一物聯網裝置所能執行之運作(例如:感測周遭資訊),因此監控裝置11、13、15、17及19各可作為物聯網系統1中之一物聯網裝置。需 說明者,本發明並未限制物聯網系統1可包含之監控裝置之數目。此外,本發明所屬技術領域中具有通常知識者應可理解監控裝置11、13、15、17及19各可為任何具有計算能力及儲存能力之電子裝置。
於本實施方式中,監控裝置11、13、15、17及19採用相同之監控技術。為便於說明,以下將以監控裝置11為例,詳述其所採用之監控技術。本發明所屬技術領域中具有通常知識者依據以下關於監控裝置11之詳細說明,自能理解監控裝置13、15、17及19之運作方式。
第1B圖係描繪本實施方式之監控裝置11之架構示意圖。監控裝置11包含一儲存單元111及一處理單元113,且二者彼此電性連接。儲存單元111可為一記憶體、一通用串列匯流排(Universal Serial Bus;USB)碟、一硬碟、一光碟(Compact Disk;CD)、一隨身碟、一資料庫或本發明所屬技術領域中具有通常知識者所知且具有相同功能之任何其他儲存媒體或電路。處理單元113可為各種處理器、中央處理單元(Central Processing Unit;CPU)、微處理器或本發明所屬技術領域中具有通常知識者所知之其他計算裝置中之任一者。
於本實施方式中,物聯網系統1採用區塊鏈技術;換言之,監控裝置11、13、15、17及19各為一區塊鏈節點裝置,且該等區塊鏈節點形成一區塊鏈系統。為使監控裝置11作為此區塊鏈系統之一個區塊鏈節點裝置,處理單元113執行一區塊鏈節點程式(未繪示),且儲存單元111儲存此區塊鏈系統之一智能合約(Smart Contract)10及一區塊鏈帳本12。智能合約10可包含一程序碼,該程序碼可驗證區塊鏈系統上之資料傳送與接收是否合法。舉例而言,智能合約10可為區塊鏈系統之管理者所擬定之一加密合 約,無論是監控裝置11自區塊鏈系統中的其他監控裝置13、15、17及19接收資料,或是監控裝置11傳送資料至區塊鏈系統中之其他的監控裝置13、15、17及19,皆需先透過智能合約10驗證。需說明者,本發明所屬技術領域中具有通常知識者應能理解智能合約10所能採用之各種加密演算法或驗證技術,且應能理解智能合約10如何驗證區塊鏈系統上之運作,故不贅言。
區塊鏈帳本12由區塊鏈系統中的所有區塊鏈節點裝置(亦即,監控裝置11、13、15、17及19)共同維護。於本實施方式中,區塊鏈帳本12記錄複數筆歷史行為資訊,且各筆歷史行為資訊係由複數個電子裝置(亦即,監控裝置11、13、15、17及19)其中之一於某一時間點所取得/偵測到。監控裝置11、13、15、17及19各自儲存同樣的一份區塊鏈帳本。由於該等歷史行為資訊係儲存於區塊鏈帳本中,因此具有不易被駭客竄改之優點。當監控裝置11、13、15、17及19中的任一個產生/偵測到一筆新的行為資訊且將該筆新的行為資訊加入其區塊鏈帳本(亦即,使該筆新的行為資訊成為該等歷史行為資訊中之一筆),該監控裝置會將該筆新的行為資訊傳送至其他監控裝置以進行區塊鏈帳本之同步(例如:透過廣播的方式同步)。換言之,所有監控裝置11、13、15、17及19所儲存之區塊鏈帳本皆會加入該筆新的行為資訊。
舉例而言,區塊鏈帳本12儲存了監控裝置11、13、15、17及19於下午一點至兩點且以每五分鐘為一個單位所產生/偵測到的行為資訊,而其他監控裝置13、15、17及19也各自儲存了內容與區塊鏈帳本12相同之區塊鏈帳本。當監控裝置11於區塊鏈帳本12增加了一或多筆歷史行為資訊,其他監控裝置13、15、17及19之區塊鏈帳本也會增加相同的一或多筆歷史行為 資訊。需說明者,監控裝置11、13、15、17及19之間如何同步區塊鏈帳本為區塊鏈技術領域中之習知技術,故不贅言。
需說明者,前述行為資訊及歷史行為資訊各可包含該等電子裝置其中之一(亦即,監控裝置11、13、15、17及19其中之一)之至少一硬體效能資訊(例如:中央處理器之效能資訊、記憶體之效能資訊、磁碟機之效能資訊)、一網路使用率、至少一網路封包特徵值(例如:各種協定之數目、來源之網際網路位址、目的地之網際網路位址)以及一系統呼叫數目其中之一或其組合,但不限於此。
於本實施方式中,處理單元113所執行之區塊鏈節點程式會週期性地對監控裝置11進行監控,並判斷監控裝置11是否異常。
具體而言,處理單元113所執行之區塊鏈節點程式週期性地(例如:每N秒,其中變數N為一正數)執行以下運作:(a)取得一電子裝置(亦即,監控裝置11)於一時間點之一行為資訊(例如:處理單元113可執行一代理監控程式,且由該代理監控程式對監控裝置11進行監控以獲得該行為資訊,再將該行為資訊傳送給區塊鏈節點程式),(b)透過智能合約10,自區塊鏈帳本12擷取一時間區間內之複數筆歷史行為資訊,其中該時間區間係由該時間點所界定,且各該歷史行為資訊對應至複數個電子裝置(亦即,監控裝置11、13、15、17及19)其中之一,(c)利用所擷取出之落入該時間區間內之該等歷史行為資訊判斷該行為資訊之一合法性,以及(d)將所取得之該行為資訊寫入區塊鏈帳本12。於某些實施方式中,當該行為資訊之該合法性指出該行為資訊為一異常行為資訊時,處理單元113所執行之區塊鏈節點程式會產生一警告訊號。警告訊號係用以通知管理者監控裝置11可能 出現異常行為,藉此達到警告效果。
需說明者,前段所述之判斷機制係基於一物聯網系統1所包含之所有物聯網裝置(亦即,監控裝置11、13、15、17及19)在同一時間區間內之狀態原則上應該會相似。基於此原則,處理單元113所執行之區塊鏈節點程式依據該時間點決定一時間區間(例如:包含該時間點之時間區間,或該時間點附近之一時間區間),並以所有物聯網裝置於該時間區間內之歷史行為資訊來判斷該時間點之該行為資訊之合法性(例如:依據相似度來判斷)。
為便於理解,茲以一具體範例說明處理單元113所執行之區塊鏈節點程式所週期性地執行之運作。請參第1C圖及第1D圖,其係分別描繪對應至時間點T1及T2之相關資訊。
於時間點T1,處理單元113所執行之區塊鏈節點程式偵測到監控裝置11之一行為資訊D1。接著,處理單元113所執行之區塊鏈節點程式依據時間點T1決定一時間區間L1(例如:時間點T1往前2分鐘起至時間點T1),再透過智能合約10自區塊鏈帳本12擷取時間區間L1內之歷史行為資訊A1、…、AP。之後,處理單元113所執行之區塊鏈節點程式依據歷史行為資訊A1、…、AP,判斷監控裝置11於時間點T1之行為資訊D1之合法性。處理單元113所執行之區塊鏈節點程式還會將監控裝置11於時間點T1之行為資訊D1寫入區塊鏈帳本12,且監控裝置11於時間點T1之行為資訊D1會同步至其他監控裝置13、15、17及19。
茲進一步說明處理單元113執行之區塊鏈節點程式如何利用歷史行為資訊A1、…、AP判斷監控裝置11於時間點T1之行為資訊D1之合法 性。
於某些實施方式中,處理單元113所執行之區塊鏈節點程式會將時間區間L1內之歷史行為資訊A1、…、AP與監控裝置11於時間點T1之行為資訊D1兩兩比較以獲得複數個相似度。接著,處理單元113所執行之區塊鏈節點程式計算該等相似度之一平均值及一標準差。之後,處理單元113所執行之區塊鏈節點程式再根據該平均值及該標準差判斷行為資訊D1之合法性,例如:依據行為資訊D1所計算出之該等相似度值落於M個標準差外之比例超過一門檻值時,行為資訊D1為一異常行為資訊,其中變數M為一正整數。
茲假設時間區間L1內之歷史行為資訊A1、…、AP有100筆,加上監控裝置11於時間點T1之行為資訊D1,總共有101筆行為資訊。處理單元113所執行之區塊鏈節點程式會針對這101筆行為資訊去計算兩兩之間的 相似度,共計算出C
Figure TWI677213B_D0001
筆相似度值,再計算該等相似度之一平均值及一標準差。針對行為資訊D1與歷史行為資訊A1、…、AP間之100筆相似度值,處理單元113所執行之區塊鏈節點程式判斷落於M個(例如:3個)標準差外之比例是否超過一門檻值(例如:70%)。若判斷之結果超過該門檻值,則行為資訊D1為一異常行為資訊。
於某些實施方式中,處理單元113所執行之區塊鏈節點程式則藉由一離群值分析演算法(例如:K-means演算法)分析時間區間L1內之歷史行為資訊A1、…、AP與監控裝置11於時間點T1之行為資訊D1以產生一分群結果,再根據該分群結果判斷行為資訊D1之合法性。具體而言,若該分群結果顯示行為資訊D1係一孤立點(outlier),行為資訊D1被視為一異常 行為資訊。若該分群結果顯示行為資訊D1不為孤立點,則行為資訊D1為一正常行為資訊。需說明者,本發明所屬技術領域中具有通常知識者應能理解如何利用離群值分析演算法進行分群,故不贅述細節。
如前所述,處理單元113所執行之區塊鏈節點程式會週期性地執行前述運作(a)至運作(d)。因此,若處理單元113所執行之區塊鏈節點程式於時間點T1後N秒的時間點T2偵測到監控裝置11之一行為資訊D2,則處理單元113所執行之區塊鏈節點程式會重複前述運作(a)至運作(d)。簡言之,處理單元113所執行之區塊鏈節點程式會依據時間點T2決定一時間區間L2,自區塊鏈帳本12擷取出時間區間L2內之歷史行為資訊,利用時間區間L2內之歷史行為資訊判斷行為資訊D2之合法性,將行為資訊D2寫入區塊鏈帳本12,且將行為資訊D2同步至其他監控裝置13、15、17及19。於時間點T2之後,處理單元113所執行之區塊鏈節點程式仍週期性地執行前述運作(a)至運作(d),茲不贅言。
於某些實施方式中,監控裝置11還會判斷所欲啟動執行之應用程式之執行是否合法。於該等實施方式中,智能合約13具有一白名單,且該白名單儲存複數個合法應用程式個別之一資訊。於該等實施方式中,處理單元113還執行一代理監控程式(未繪示)。若該代理監控程式偵測到一應用程式之一啟動請求,該代理監控程式自智能合約10取得該白名單,且藉由比對該應用程式及該白名單以確認該應用程式之一合法性。倘若該應用程式不在該白名單中,該代理監控程式會阻擋該應用程式之該啟動請求。若該應用程式在該白名單中,該代理監控程式才會讓該應用程式啟動。
於某些實施方式中,白名單係儲存該等合法應用程式各自之 一雜湊值。於該等實施方式中,若該代理監控程式偵測到一應用程式之一啟動請求,該代理監控程式會計算該應用程式之一雜湊值,自智能合約10取得該白名單,且藉由比對該應用程式之該雜湊值及該等合法應用程式之該等雜湊值來判斷該應用程式之該合法性。倘若該應用程式之該雜湊值不在該白名單中,該代理監控程式會阻擋該應用程式之該啟動請求。若該應用程式之該雜湊值在該白名單中,該代理監控程式才會讓該應用程式啟動。
由上述說明可知,監控裝置11所執行區塊鏈節點程式會週期性地取得監控裝置11上之一行為資訊,依據該行為資訊之一時間點決定一時間區間(例如:包含該時間點之時間區間,或該時間點附近之一時間區間),並以所有監控裝置11、13、15、17及19該時間區間內之歷史行為資訊來判斷該時間點之該行為資訊之合法性(例如:依據相似度來判斷)。由於物聯網系統1之所有監控裝置11、13、15、17及19於同一時間區間內之行為模式原則上會相似,且歷史行為資訊係儲存於不易被竄改之區塊鏈帳本12,故本實施方式能夠準確地判斷監控裝置11是否處於異常狀態。另外,對於即將開啟的應用程式,監控裝置11會將之與白名單比對。由於白名單係儲存於不易被竄改之智能合約10,因此亦能輕易地阻擋非法應用程式之開啟。因此,對於即將開啟的應用程式或者是已執行的應用程式,監控裝置11皆能有效地監控,不僅能防止非法應用程式被開啟,還能及時地通知使用者/管理者監控裝置11發生異常現象以進行警戒,有效地阻止電子裝置被非法地操作。
本發明之第二實施方式為一物聯網系統2,其架構示意圖係描繪於第2A圖。物聯網系統2包含複數個監控裝置21a、23a、25a、27a及29a 與複數個電子裝置21b、23b、25b、27b及29b,且監控裝置21a、23a、25a、27a及29a與電子裝置21b、23b、25b、27b及29b皆與一網路NW連接。監控裝置21a、23a、25a、27a及29a分別地與電子裝置21b、23b、25b、27b及29b搭配使用。於本實施方式中,電子裝置21b、23b、25b、27b及29b各能執行一物聯網裝置所能執行之運作(例如:感測周遭資訊),因此電子裝置21b、23b、25b、27b及29b各可作為物聯網系統2中之一物聯網裝置。另外,監控裝置21a、23a、25a、27a及29a各執行一區塊鏈節點程式以作為一區塊鏈節點裝置,且該等區塊鏈節點形成一區塊鏈系統。需說明者,本發明並未限制物聯網系統2可包含之監控裝置及電子裝置之數目。
第二實施方式之物聯網系統2與第一實施方式之物聯網系統1能執行相似之運作,具有相同之功能,且能達成同樣之效果,故以下將僅詳述二實施方式相異之處。另外,於第二實施方式中,監控裝置21a、23a、25a、27a及29a執行相同之運作,且電子裝置21b、23b、25b、27b及29b執行相同之運作。因此,在詳述二實施方式相異之處時,將僅以監控裝置21a及電子裝置21b為例說明。
請參第2B圖,其係描繪第二實施方式之監控裝置21a及電子裝置21b之示意圖。於本實施方式中,監控裝置21a除了包含前述儲存單元111及處理單元113,還包含一收發介面27,其中收發介面27電性連接至處理單元113。於本實施方式中,電子裝置21b執行第一實施方式中所述之代理監控程式,並執行該代理監控程式所執行之所有運作。此外,於本實施方式中,監控裝置21a之處理單元113執行第一實施方式中所述之區塊鏈節點程式,並執行該區塊鏈節點程式所執行之所有運作。
於本實施方式中,電子裝置21b週期性地監控自己的狀態,但由監控裝置21a判斷電子裝置21b是否異常。概要而言,電子裝置21b週期性地取得一時間點之一行為資訊(例如:由電子裝置21b上所執行之代理監控程式週期性地監控),並週期性地將行為資料傳送至監控裝置21a以判斷電子裝置21b是否異常。由監控裝置21a的角度觀之,其收發介面27會週期性地自電子裝置21b接收到某一時間點之一行為資訊,其處理單元113所執行之區塊鏈節點程式會執行如第一實施方式所述之運作以週期性地判斷電子裝置21b所傳來之行為資訊之合法性。本發明所屬技術領域中具有通常知識者依據第一實施方式之說明應能理解電子裝置21b及監控裝置21a如何運作,故不贅言。
於某些實施方式中,當電子裝置21b有一應用程式欲啟動執行,電子裝置21b會依據監控裝置21a所提供之白名單22判斷該應用程式之合法性。概要而言,當電子裝置21b執行之該代理監控程式偵測到一應用程式之一啟動請求,該代理監控程式會傳送一白名單請求20至監控裝置21a。監控裝置21a之收發介面27自電子裝置21b接收白名單請求20,處理單元113之區塊鏈節點程式因應白名單請求20自智能合約20取得白名單22,收發介面27再將白名單22傳送至電子裝置21b。電子裝置21b取得白名單22後,便藉由比對該應用程式及白名單22以確認該應用程式之合法性。本發明所屬技術領域中具有通常知識者依據第一實施方式之說明應能理解電子裝置21b及監控裝置21a如何依據白名單22來判斷電子裝置21b上欲啟動之應用程式之合法性,故不贅言。
除了上述運作,第二實施方式之監控裝置21a亦能執行第一 實施方式之區塊鏈節點程式所執行之所有運作,且第二實施方式之電子裝置21b亦能執行第一實施方式之代理監控程式所執行之所有運作。本發明所屬技術領域中具有通常知識者可直接瞭解第二實施方式如何基於上述第一實施方式以執行此等運作,具有同樣之功能,並達到同樣之技術效果,故不贅述。
本發明之第三實施方式為一種監控方法,其部分流程圖係描繪於第3A圖。該監控方法適用於一電子計算裝置,例如:第一實施方式所述之監控裝置11,或第二實施方式所述之監控裝置21a。該電子計算裝置儲存一區塊鏈系統之一智能合約及一區塊鏈帳本。
監控方法週期性地執行第3A圖所繪示之流程以監控一第一電子裝置是否處於異常狀態。首先,執行步驟S301,由該電子計算裝置取得該第一電子裝置於一時間點之一行為資訊。接著,執行步驟S303,由該電子計算裝置透過該智能合約,自該區塊鏈帳本擷取一時間區間內之複數筆歷史行為資訊,其中該時間區間係由該時間點所界定,且各該歷史行為資訊對應至複數個第二電子裝置及該第一電子裝置其中之一。舉例而言,該等第二電子裝置及該第一電子裝置可為第一實施方式中所述之監控裝置11、13、15、17及19,或第二實施方式中所述之電子裝置21b、23b、25b、27b及29b,但不以此為限。之後,執行步驟S305,由該電子計算裝置利用該等歷史行為資訊判斷該行為資訊之一合法性。於某些實施方式中,當該行為資訊之該合法性指出該行為資訊為一異常行為資訊時,該監控方法還會執行一步驟以產生一警告訊號(未繪示)。另外,於步驟S307,該電子計算裝置會將該行為資訊寫入該區塊鏈帳本。
需說明者,步驟S301所取得之該行為資訊可包含該第一電子裝置之一硬體效能資訊、一網路使用率、一網路封包特徵值以及一系統呼叫數目其中之一或其組合,但不以此為限。此外,步驟S305所擷取出之各該歷史行為資訊可為該等第二電子裝置及該第一電子裝置中任一個之一硬體效能資訊、一網路使用率、一網路封包特徵值以及一系統呼叫數目其中之一或其組合,但不以此為限。
於某些實施方式中,步驟S305可由以下步驟來完成:(i)由該電子計算裝置將該等歷史行為資訊及該行為資訊兩兩比較以獲得複數個相似度值,(ii)由該電子計算裝置計算該等相似度之一平均值及一標準差,以及(iii)由該電子計算裝置根據該平均值及該標準差判斷該行為資訊之該合法性。
於某些實施方式中,步驟S305則可由以下步驟來完成:(i)由該電子計算裝置藉由一離群值分析演算法分析該行為資訊及該等歷史行為資訊以產生一分群結果,以及(ii)由該電子計算裝置根據該分群結果判斷該行為資訊之該合法性。當該分群結果為該行為資訊係一孤立點(outlier),該行為資訊之該合法性指出該行為資訊為一異常行為資訊。
於某些實施方式中,當執行該監控方法之該電子計算裝置與該第一電子計算裝置為同一裝置(例如:監控裝置11)時,監控方法還會執行第3B圖所示之流程以監控所欲開啟之一應用程式之一請求。於步驟S311,由該電子計算裝置偵測到一應用程式之一啟動請求。接著,執行步驟S313,由該電子計算裝置自該智能合約取得一白名單。隨後,執行步驟S315,由該電子計算裝置藉由比對該應用程式及該白名單以確認該應用程式之一合法 性(亦即,確認該應用程式是否合法)。若該應用程式不在該白名單中時,代表該應用程式不合法,故接著執行步驟S317,阻擋該啟動請求。若該應用程式在該白名單中時,代表該應用程式合法,故接著執行步驟S319,允許該啟動請求。需說明者,於某些實施方式中,該白名單儲存複數個合法應用程式各自之一雜湊值。於該等實施方式中,步驟S315係藉由比對該應用程式之一雜湊值及該等合法應用程式之該等雜湊值來判斷該應用程式之該合法性。
於某些實施方式中,當執行該監控方法之該電子計算裝置與該第一電子計算裝置為不同裝置(例如:該電子計算裝置為監控裝置21a,而該第一電子裝置為電子裝置21b)時,監控方法還可由該電子計算裝置執行一步驟以自該第一電子裝置接收一白名單請求,且再由該電子計算裝置執行另一步驟因應該白名單請求而傳送該智能合約所包含之一白名單至該第一電子裝置,俾該第一電子裝置藉由比對一應用程式及該白名單以確認該應用程式之一合法性。
除了上述步驟,第三實施方式亦能執行第一實施方式及第二實施方式所描述之所有運作及步驟,具有同樣之功能,且達到同樣之技術效果。本發明所屬技術領域中具有通常知識者可直接瞭解第三實施方式如何基於上述第一實施方式及第二實施方式以執行此等運作及步驟,具有同樣之功能,並達到同樣之技術效果,故不贅述。
在第三實施方式中所闡述之監控方法可由包含複數個指令之一電腦程式產品實現。針對該電腦程式產品,在其所包含之該等指令被載入一電子計算裝置之後,該電腦程式執行如在第三實施方式中所述之監控 方法。該電腦程式產品可為能被於網路上傳輸之檔案,亦可被儲存於一非暫態電腦可讀取儲存媒體中。該非暫態電腦可讀取儲存媒體可為一唯讀記憶體(read only memory;ROM)、一快閃記憶體、一軟碟、一硬碟、一光碟(compact disk;CD)、一隨身碟、一可由網路存取之資料庫或本發明所屬技術領域中具有通常知識者所知且具有相同功能之任何其他儲存媒體。
由以上各實施方式之說明可知,本發明提供之監控技術(包含裝置、方法及其電腦程式產品)會週期性地根據一電子裝置(例如:監控裝置11或電子裝置21b)之一行為資訊判斷其是否異常。本發明提供之監控技術依據該行為資訊之一時間點決定一時間區間,並以同一物聯網系統中所有電子裝置(例如:監控裝置11、13、15、17及19,或電子裝置21b、23b、25b、27b及29b)於該時間區間內之歷史行為資訊,判斷該電子裝置之運作行為之合法性。由於功能導向之物聯網系統中所包含之所有電子裝置於同一時間區間內原則上具有類似之運作行為,且歷史行為資訊係儲存於不易被竄改之區塊鏈帳本,故本發明提供之監控技術能藉由前述運作準確地判斷出電子裝置是否異常。當出現異常行為時,便能通知使用者警戒,以提早預防電子裝置進行非法的操作。由於物聯網系統中所有電子裝置採用同樣的監控技術,且共同維護同一區塊鏈帳本,故能達到區域聯防的效果。另外,對於即將開啟的應用程式,本發明提供之監控技術會將之與白名單比對。由於白名單係儲存於不易被竄改之智能合約,因此亦能輕易地阻擋非法應用程式之開啟。
綜上所述,對於即將開啟的應用程式或者是已執行的應用程式,本發明提供之監控技術皆能有效地監控,不僅能防止非法應用程式被開 啟,還能及時地通知使用者/管理者電子裝置發生異常現象以進行警戒,有效地阻止電子裝置被非法地操作。
上述實施方式僅用來例舉本發明之部分實施態樣,以及闡釋本發明之技術特徵,而非用來限制本發明之保護範疇及範圍。任何本發明所屬技術領域中具有通常知識者可輕易完成之改變或均等性之安排均屬於本發明所主張之範圍,而本發明之權利保護範圍以申請專利範圍為準。

Claims (19)

  1. 一種監控方法,適用於一電子計算裝置,該電子計算裝置儲存一區塊鏈系統之一智能合約及一區塊鏈帳本,該監控方法包含下列步驟:週期性地監控一第一電子裝置,包含下列步驟:(a)取得該第一電子裝置於一時間點之一行為資訊;(b)透過該智能合約,自該區塊鏈帳本擷取一時間區間內之複數筆歷史行為資訊,其中該時間區間係由該時間點所界定,且各該歷史行為資訊對應至複數個第二電子裝置及該第一電子裝置其中之一;(c)利用該等歷史行為資訊判斷該行為資訊之一合法性;以及(d)將該行為資訊寫入該區塊鏈帳本;偵測到一應用程式之一啟動請求;自該智能合約取得一白名單;以及藉由比對該應用程式及該白名單以確認該應用程式之一合法性。
  2. 如請求項1所述之監控方法,其中該週期性地監控該第一電子裝置之步驟還包含下列步驟:當該行為資訊之該合法性指出該行為資訊為一異常行為資訊時,產生一警告訊號。
  3. 如請求項1所述之監控方法,其中該步驟(c)包含下列步驟:將該等歷史行為資訊及該行為資訊兩兩比較以獲得複數個相似度值;計算該等相似度之一平均值及一標準差;以及根據該平均值及該標準差判斷該行為資訊之該合法性。
  4. 如請求項3所述之監控方法,其中該行為資訊包含該第一電子裝置之一硬體效能資訊、一網路使用率、一網路封包特徵值以及一系統呼叫數目其中之一或其組合。
  5. 如請求項1所述之監控方法,其中該步驟(c)包含下列步驟:藉由一離群值分析演算法分析該行為資訊及該等歷史行為資訊以產生一分群結果;以及根據該分群結果判斷該行為資訊之該合法性;其中,當該分群結果為該行為資訊係一孤立點(outlier),該行為資訊之該合法性指出該行為資訊為一異常行為資訊。
  6. 如請求項5所述之監控方法,其中該行為資訊包含該第一電子裝置之一硬體效能資訊、一網路使用率、一網路封包特徵值以及一系統呼叫數目其中之一或其組合。
  7. 如請求項1所述之監控方法,還包含下列步驟:當該應用程式不在該白名單中時,阻擋該啟動請求。
  8. 如請求項1所述之監控方法,其中該白名單儲存複數個合法應用程式各自之一雜湊值,且該監控方法係藉由比對該應用程式之一雜湊值及該等合法應用程式之該等雜湊值來判斷該應用程式之該合法性。
  9. 一種監控方法,適用於一電子計算裝置,該電子計算裝置儲存一區塊鏈系統之一智能合約及一區塊鏈帳本,該監控方法包含下列步驟:週期性地監控一第一電子裝置,包含下列步驟:(a)取得該第一電子裝置於一時間點之一行為資訊;(b)透過該智能合約,自該區塊鏈帳本擷取一時間區間內之複數筆歷史行為資訊,其中該時間區間係由該時間點所界定,且各該歷史行為資訊對應至複數個第二電子裝置及該第一電子裝置其中之一;(c)利用該等歷史行為資訊判斷該行為資訊之一合法性;以及(d)將該行為資訊寫入該區塊鏈帳本;自該第一電子裝置接收一白名單請求;以及因應該白名單請求而傳送該智能合約所包含之一白名單至該第一電子裝置,俾該第一電子裝置藉由比對一應用程式及該白名單以確認該應用程式之一合法性。
  10. 一種監控裝置,包含:一儲存單元,儲存一區塊鏈系統之一區塊鏈帳本及一智能合約;以及一處理單元,電性連接至該儲存單元,且執行一區塊鏈節點程式,該區塊鏈節點程式週期性地執行以下運作:(a)取得一第一電子裝置於一時間點之一行為資訊,(b)透過該智能合約,自該區塊鏈帳本擷取一時間區間內之複數筆歷史行為資訊,其中該時間區間係由該時間點所界定,且各該歷史行為資訊對應至複數個第二電子裝置及該第一電子裝置其中之一,(c)利用該等歷史行為資訊判斷該行為資訊之一合法性,以及(d)將該行為資訊寫入該區塊鏈帳本,其中,該處理單元還執行一代理監控程式,該代理監控程式偵測到一應用程式之一啟動請求,該代理監控程式自該智能合約取得一白名單,且該代理監控程式藉由比對該應用程式及該白名單以確認該應用程式之一合法性。
  11. 如請求項10所述之監控裝置,其中當該行為資訊之該合法性指出該行為資訊為一異常行為資訊時,該處理單元還產生一警告訊號。
  12. 如請求項10所述之監控裝置,其中該區塊鏈節點程式所週期性執行之該運作(c)包含下列運作:將該等歷史行為資訊及該行為資訊兩兩比較以獲得複數個相似度值,計算該等相似度之一平均值及一標準差,以及根據該平均值及該標準差判斷該行為資訊之該合法性。
  13. 如請求項12所述之監控裝置,其中該行為資訊包含該第一電子裝置之一硬體效能資訊、一網路使用率、一網路封包特徵值以及一系統呼叫數目其中之一或其組合。
  14. 如請求項10所述之監控裝置,其中該區塊鏈節點程式所週期性執行之該運作(c)包含下列運作:藉由一離群值分析演算法分析該行為資訊及該等歷史行為資訊以產生一分群結果,以及根據該分群結果判斷該行為資訊之該合法性,其中當該分群結果為該行為資訊係一孤立點(outlier)時,該行為資訊之該合法性指出該行為資訊為一異常行為資訊。
  15. 如請求項14所述之監控裝置,其中該行為資訊包含該第一電子裝置之一硬體效能資訊、一網路使用率、一網路封包特徵值以及一系統呼叫數目其中之一或其組合。
  16. 如請求項10所述之監控裝置,其中當該應用程式不在該白名單中時,該該代理監控程式阻擋該啟動請求。
  17. 如請求項10所述之監控裝置,其中該白名單儲存複數個合法應用程式各自之一雜湊值,且該代理監控程式係由比對該應用程式之一雜湊值及該等合法應用程式之該等雜湊值來判斷該應用程式之該合法性。
  18. 一種監控裝置,包含:一儲存單元,儲存一區塊鏈系統之一區塊鏈帳本及一智能合約;一處理單元,電性連接至該儲存單元,且執行一區塊鏈節點程式,該區塊鏈節點程式週期性地執行以下運作:(a)取得一第一電子裝置於一時間點之一行為資訊,(b)透過該智能合約,自該區塊鏈帳本擷取一時間區間內之複數筆歷史行為資訊,其中該時間區間係由該時間點所界定,且各該歷史行為資訊對應至複數個第二電子裝置及該第一電子裝置其中之一,(c)利用該等歷史行為資訊判斷該行為資訊之一合法性,以及(d)將該行為資訊寫入該區塊鏈帳本,一收發介面,電性連接至該處理單元,自該第一電子裝置接收一白名單請求,且因應該白名單請求而傳送該智能合約所包含之一白名單至該第一電子裝置,俾該第一電子裝置藉由比對一應用程式及該白名單以確認該應用程式之一合法性。
  19. 一種電腦程式產品,一電子計算裝置載入該電腦程式產品所包含之複數個程式指令後執行一監控方法,該電子計算裝置儲存一區塊鏈系統之一智能合約及一區塊鏈帳本,該監控方法包含下列步驟:週期性地監控一第一電子裝置,包含下列步驟:(a)取得該第一電子裝置於一時間點之一行為資訊;(b)透過該智能合約,自該區塊鏈帳本擷取一時間區間內之複數筆歷史行為資訊,其中該時間區間係由該時間點所界定,且各該歷史行為資訊對應至複數個第二電子裝置及該第一電子裝置其中之一;(c)利用該等歷史行為資訊判斷該行為資訊之一合法性;以及(d)將該行為資訊寫入該區塊鏈帳本;偵測到一應用程式之一啟動請求;自該智能合約取得一白名單;以及藉由比對該應用程式及該白名單以確認該應用程式之一合法性。
TW106140754A 2017-11-23 2017-11-23 監控裝置、方法及其電腦程式產品 TWI677213B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
TW106140754A TWI677213B (zh) 2017-11-23 2017-11-23 監控裝置、方法及其電腦程式產品
US15/839,378 US10621339B2 (en) 2017-11-23 2017-12-12 Monitor apparatus, method, and non-transitory computer readable storage medium thereof
CN201810002131.1A CN109829297B (zh) 2017-11-23 2018-01-02 监控装置、方法及其电脑存储介质
EP18150752.6A EP3490217B1 (en) 2017-11-23 2018-01-09 Decentralized network behavior monitoring via the use of blockchain

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW106140754A TWI677213B (zh) 2017-11-23 2017-11-23 監控裝置、方法及其電腦程式產品

Publications (2)

Publication Number Publication Date
TW201926948A TW201926948A (zh) 2019-07-01
TWI677213B true TWI677213B (zh) 2019-11-11

Family

ID=61094182

Family Applications (1)

Application Number Title Priority Date Filing Date
TW106140754A TWI677213B (zh) 2017-11-23 2017-11-23 監控裝置、方法及其電腦程式產品

Country Status (4)

Country Link
US (1) US10621339B2 (zh)
EP (1) EP3490217B1 (zh)
CN (1) CN109829297B (zh)
TW (1) TWI677213B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI736457B (zh) * 2020-10-27 2021-08-11 財團法人資訊工業策進會 動態網路特徵處理裝置以及動態網路特徵處理方法
TWI764456B (zh) * 2020-12-21 2022-05-11 鴻海精密工業股份有限公司 區塊運算方法、裝置、電腦裝置及儲存介質

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10484413B2 (en) * 2017-08-21 2019-11-19 Cognizant Technology Solutions India Pvt. Ltd. System and a method for detecting anomalous activities in a blockchain network
US11281658B2 (en) * 2018-04-16 2022-03-22 Bc Development Labs Gmbh Trustless stateless incentivized remote node network using minimal verification clients
CN109088865B (zh) * 2018-08-02 2021-10-12 京东方科技集团股份有限公司 用户身份认证方法、装置、可读存储介质和计算机设备
EP3566391B1 (en) * 2018-12-28 2021-04-21 Advanced New Technologies Co., Ltd. Parallel execution of transactions in a blockchain network based on smart contract whitelists
CN110362627A (zh) * 2019-06-18 2019-10-22 深圳壹账通智能科技有限公司 基于区块链的业务分析方法及装置、电子设备、存储介质
CN110719203B (zh) * 2019-10-12 2023-04-07 腾讯云计算(北京)有限责任公司 智能家居设备的操作控制方法、装置、设备及存储介质
KR20210049438A (ko) 2019-10-25 2021-05-06 삼성전자주식회사 탈중앙화 네트워크를 이용하여 기능 실행을 제어하는 전자 장치 및 이의 동작 방법
US11785021B2 (en) * 2019-11-11 2023-10-10 Jan-Robin Gerards Systems and methods for facilitating detection of a security event associated with an IoT device
CN111124421B (zh) * 2019-12-23 2023-04-21 卓尔智联(武汉)研究院有限公司 区块链智能合约的异常合约数据检测方法和装置
TWI728637B (zh) * 2020-01-02 2021-05-21 中華電信股份有限公司 資訊安全防護方法及電腦可讀媒介
CN111355780B (zh) * 2020-02-18 2022-09-13 杭州云象网络技术有限公司 一种基于区块链的物联网监控管理方法及***
CN111475639B (zh) * 2020-03-31 2023-08-29 掌阅科技股份有限公司 阅读监控方法、计算设备及计算机存储介质
CN111797403B (zh) * 2020-06-21 2021-03-05 佛山市勇合科技有限公司 基于大数据和物联网的数据处理方法及云计算服务器中心
KR20220060336A (ko) * 2020-11-04 2022-05-11 삼성전자주식회사 내부 데이터가 포함된 트랜잭션을 생성하는 전자 장치 및 이의 동작 방법
CN112104748B (zh) * 2020-11-09 2021-02-26 百度在线网络技术(北京)有限公司 区块链数据的监管方法、装置、电子设备和存储介质
CN113360894A (zh) * 2021-06-01 2021-09-07 北京天空卫士网络安全技术有限公司 一种用户行为记录方法和装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW573266B (en) * 2002-01-11 2004-01-21 Univ Nat Cheng Kung Universal service management system
TW201432597A (zh) * 2012-12-06 2014-08-16 Miami Internat Securities Exchange Llc 電子交易平台及其方法
TWM542178U (zh) * 2017-02-15 2017-05-21 Quick Retrieval Corp 隱藏及還原區塊鏈交易中交易方資訊之裝置
TWM543413U (zh) * 2016-12-05 2017-06-11 Taiwan United Financial Technology Co Ltd 利用區塊鏈技術進行交易的網路借貸平台
TW201733303A (zh) * 2016-02-23 2017-09-16 恩鏈控股有限公司 決定用於資訊的安全交換的共同私密,及階層化的決定性加密金鑰

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200644495A (en) 2005-06-10 2006-12-16 D Link Corp Regional joint detecting and guarding system for security of network information
JP5557623B2 (ja) * 2010-06-30 2014-07-23 三菱電機株式会社 感染検査システム及び感染検査方法及び記録媒体及びプログラム
US9398039B2 (en) 2013-03-15 2016-07-19 Aruba Networks, Inc. Apparatus, system and method for suppressing erroneous reporting of attacks on a wireless network
KR101416717B1 (ko) 2013-03-28 2014-07-09 (주)엠더블유스토리 스마트 기기 기반 악성코드의 침입을 차단하기 위한 시스템 및 그 방법
EP3125489B1 (en) * 2015-07-31 2017-08-09 BRITISH TELECOMMUNICATIONS public limited company Mitigating blockchain attack
US10735438B2 (en) 2016-01-06 2020-08-04 New York University System, method and computer-accessible medium for network intrusion detection
CN106295406A (zh) * 2016-08-13 2017-01-04 深圳市樊溪电子有限公司 一种用于区块链自安全存储***及其方法
US11153092B2 (en) * 2016-08-30 2021-10-19 Commonwealth Scientific And Industrial Research Organisation Dynamic access control on blockchain
CN106506203B (zh) 2016-10-25 2019-12-10 杭州云象网络技术有限公司 一种应用于区块链的节点监控***
US10311230B2 (en) * 2016-12-24 2019-06-04 Cisco Technology, Inc. Anomaly detection in distributed ledger systems
WO2018119892A1 (zh) * 2016-12-29 2018-07-05 深圳前海达闼云端智能科技有限公司 软件应用程序发布和验证的方法及装置
US10515233B2 (en) * 2017-03-19 2019-12-24 International Business Machines Corporation Automatic generating analytics from blockchain data
US10320566B2 (en) * 2017-04-04 2019-06-11 International Business Machines Corporation Distributed logging of application events in a blockchain
US20180315145A1 (en) * 2017-05-01 2018-11-01 International Business Machines Corporation Managing school systems on a blockchain
US10419446B2 (en) * 2017-07-10 2019-09-17 Cisco Technology, Inc. End-to-end policy management for a chain of administrative domains

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW573266B (en) * 2002-01-11 2004-01-21 Univ Nat Cheng Kung Universal service management system
TW201432597A (zh) * 2012-12-06 2014-08-16 Miami Internat Securities Exchange Llc 電子交易平台及其方法
TW201733303A (zh) * 2016-02-23 2017-09-16 恩鏈控股有限公司 決定用於資訊的安全交換的共同私密,及階層化的決定性加密金鑰
TWM543413U (zh) * 2016-12-05 2017-06-11 Taiwan United Financial Technology Co Ltd 利用區塊鏈技術進行交易的網路借貸平台
TWM542178U (zh) * 2017-02-15 2017-05-21 Quick Retrieval Corp 隱藏及還原區塊鏈交易中交易方資訊之裝置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI736457B (zh) * 2020-10-27 2021-08-11 財團法人資訊工業策進會 動態網路特徵處理裝置以及動態網路特徵處理方法
TWI764456B (zh) * 2020-12-21 2022-05-11 鴻海精密工業股份有限公司 區塊運算方法、裝置、電腦裝置及儲存介質

Also Published As

Publication number Publication date
CN109829297A (zh) 2019-05-31
US10621339B2 (en) 2020-04-14
CN109829297B (zh) 2022-04-19
TW201926948A (zh) 2019-07-01
US20190156026A1 (en) 2019-05-23
EP3490217B1 (en) 2021-03-31
EP3490217A1 (en) 2019-05-29

Similar Documents

Publication Publication Date Title
TWI677213B (zh) 監控裝置、方法及其電腦程式產品
US11102233B2 (en) Detection of vulnerable devices in wireless networks
US10666686B1 (en) Virtualized exploit detection system
JP6334069B2 (ja) 悪意のあるコードの検出の精度保証のためのシステムおよび方法
JP6528448B2 (ja) ネットワーク攻撃監視装置、ネットワーク攻撃監視方法、及びプログラム
KR101388090B1 (ko) 이벤트 분석에 기반한 사이버 공격 탐지 장치 및 방법
US11658986B2 (en) Detecting attacks on computing devices
US11258812B2 (en) Automatic characterization of malicious data flows
WO2021082834A1 (zh) 报文处理方法、装置、设备及计算机可读存储介质
JP5739034B1 (ja) 攻撃検知システム、攻撃検知装置、攻撃検知方法および攻撃検知プログラム
US10893058B1 (en) Malware detection and alerting for network connected devices based on traffic flow analysis on local network
WO2017021683A1 (en) Controlling configuration data storage
US20240154995A1 (en) Detection of vulnerable wireless networks
Mahboubi et al. A study on formal methods to generalize heterogeneous mobile malware propagation and their impacts
US10721148B2 (en) System and method for botnet identification
US11366904B2 (en) Secure configuration data storage
US10609030B1 (en) Systems and methods for identifying untrusted devices in peer-to-peer communication
US20160149933A1 (en) Collaborative network security
TWI711939B (zh) 用於惡意程式碼檢測之系統及方法
Rondon et al. Ivycide: Smart Intrusion Detection System Against E-IoT Driver Threats
Müller Evaluating the Security and Resilience of Typical off the Shelf CoAP IoT Devices: Assessing CoAP and Wi-Fi vulnerabilities
CN112005234A (zh) 恶意软件检测的上下文剖析
CN113868643B (zh) 运行资源的安全检测方法、装置、电子设备及存储介质
CN113556310A (zh) 一种远程控制检测方法及网络设备